上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页
摘要: 打开靶机 查看页面信息 输入127.0.0.1进行测试 构造payload 查看文件内容信息 没有反应...... 利用命令执行写入一句话木马 成功拿到flag 阅读全文
posted @ 2020-03-18 11:23 anweilx 阅读(2015) 评论(2) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 使用dvcs ripper工具进行处理 执行过程中发现有大量文件未成功拿到,查看已拿到文件信息 进入store/目录,查看fncache文件信息 在之前使用dvcs ripper工具进行处理时,也出现了文件目录信息 可以看到flag文件名和存放位置,进入data/目录,查看文 阅读全文
posted @ 2020-03-17 08:50 anweilx 阅读(2301) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 使用dvcs ripper工具进行处理 进入.svn/pristine/目录,查看文件信息 查看具体内容 成功拿到flag 阅读全文
posted @ 2020-03-17 08:34 anweilx 阅读(3152) 评论(0) 推荐(1) 编辑
摘要: #记一次Vulnhub靶场练习记录 ###靶机DC-1下载地址: 官方地址 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 arp-scan -l 方法二、 查看本机I 阅读全文
posted @ 2020-03-16 08:24 anweilx 阅读(1645) 评论(1) 推荐(0) 编辑
摘要: 打开靶机 查看页面内容 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录 成功拿到flag 阅读全文
posted @ 2020-03-15 10:30 anweilx 阅读(1374) 评论(0) 推荐(0) 编辑
摘要: 什么是弱口令? “弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推 阅读全文
posted @ 2020-03-15 10:27 anweilx 阅读(5246) 评论(0) 推荐(0) 编辑
摘要: 彩蛋题建议大家首先自己动手去找一找 做 好 准 备 后 再 看 下 文 ! 1、首页 使用域名查询工具查询子域名 2、公众号 此题关注ctfhub公众号即可拿到,不过多赘述。 3、题目入口 随便开启一个题目,抓包 在url中间添加换行或空格,再放包,即可拿到flag 4、Writeup 在Write 阅读全文
posted @ 2020-03-15 09:43 anweilx 阅读(2936) 评论(0) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-14 21:40 anweilx 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 使用格式:MAKE_SET(bits,str1,str2,…) 1 返回一个设定值(含子字符串分隔字符串","字符),在设置位的相应位的字符串。str1对应于位0,str2到第1位,依此类推。在str1,str1有NULL值,…那么不添加到结果。 实验过程 1、bits将转为二进制,1的二进制为00 阅读全文
posted @ 2020-03-14 12:20 anweilx 阅读(1478) 评论(0) 推荐(0) 编辑
摘要: 在mysql中if()函数的具体语法如下:IF(expr1,expr2,expr3),如果expr1的值为true,则返回expr2的值,如果expr1的值为false,则返回expr3的值。 开始实验 由上图实验可以很明显看到,当expr1为真时,返回expr2的值,否则返回expr3的值 利用此 阅读全文
posted @ 2020-03-14 12:18 anweilx 阅读(2488) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页